JP4829993B2 - Control device, authentication system, and program - Google Patents

Control device, authentication system, and program Download PDF

Info

Publication number
JP4829993B2
JP4829993B2 JP2009087678A JP2009087678A JP4829993B2 JP 4829993 B2 JP4829993 B2 JP 4829993B2 JP 2009087678 A JP2009087678 A JP 2009087678A JP 2009087678 A JP2009087678 A JP 2009087678A JP 4829993 B2 JP4829993 B2 JP 4829993B2
Authority
JP
Japan
Prior art keywords
image
authentication
information
terminal
screen information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009087678A
Other languages
Japanese (ja)
Other versions
JP2010238128A (en
Inventor
やよい 渡辺
彰 松木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009087678A priority Critical patent/JP4829993B2/en
Publication of JP2010238128A publication Critical patent/JP2010238128A/en
Application granted granted Critical
Publication of JP4829993B2 publication Critical patent/JP4829993B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、利用者を認証する技術に関する。   The present invention relates to a technique for authenticating a user.

画像を認証情報として用いて認証する技術が、特許文献1,2に開示されている。特許文献1には、配信映像からプレビュー画像を生成してクライアントに送信し、認証時にクライアントから送信されてきた画像と、そのクライアントに送信したプレビュー画像とが一致する場合にそのクライアントにアクセス権を提供することが開示されている。特許文献2には、サーバが複数種類の画像を利用者端末に送信し、利用者端末の側で選択された画像と、予めサーバの側のデータベースに登録しておいた画像とを照合することにより、利用者の認証を行うことが開示されている。   Patent Documents 1 and 2 disclose a technique for authenticating using an image as authentication information. In Patent Document 1, a preview image is generated from a distribution video and transmitted to the client. When the image transmitted from the client at the time of authentication matches the preview image transmitted to the client, the client is given access rights. It is disclosed to provide. In Patent Document 2, a server transmits a plurality of types of images to a user terminal, and an image selected on the user terminal side is collated with an image registered in advance in a database on the server side. Is disclosed to authenticate a user.

特開2005−269393号公報JP 2005-269393 A 特開2005−346136号公報JP 2005-346136 A

ところで、オフィスや公共の施設等の多数の人間が出入りする場所においては入館者のチェックが行われることがある。そのチェック方法の1つとして、例えば、入館者に予め配布された入館証を警備員が目視で確認してその人物が正当な入館者であるかを判断するという方法がある。しかし、長期間に亘って同じ入館証を使い続けた場合には、その複製や偽造が行われ得るので、セキュリティの面において万全とはいえない。また、入館者がICカードなどの入館証をかざすことでゲートが自動開閉するような入退室監視システムもあるが、設置コストが大きく、ゲートの開閉を待つ入館者の渋滞が発生したり、さらには、施設内の美観を損ねることがある。
そこで、本発明は、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくすることを目的とする。
By the way, in places where many people come and go, such as offices and public facilities, visitors may be checked. As one of the checking methods, for example, there is a method in which a security guard visually confirms an entrance certificate distributed in advance to a visitor and determines whether the person is a legitimate visitor. However, if you continue to use the same admission card for a long time, it can be copied or forged, so it is not perfect in terms of security. In addition, there is an entrance / exit monitoring system in which the gate automatically opens and closes when an admission card is held over by an admission card such as an IC card, but the installation cost is high, and there is a traffic jam for visitors who wait to open and close the gate. May damage the aesthetics of the facility.
Therefore, an object of the present invention is to make authentication information difficult to be known by a third party in authentication using an image as authentication information.

上述した課題を解決するため、本発明の請求項1に係る制御装置は、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段とを備えることを特徴とする。   In order to solve the above-described problem, a control device according to claim 1 of the present invention provides an image in which a first image including a certain feature and a second image including a feature different from the feature are arranged. First generation means for generating first screen information to be displayed, wherein the first generation means changes the features included in the first image for each predetermined period; and The second generation means for generating the second screen information for displaying the information indicating the characteristics included in the image and the first screen information generated by the first generation means are authenticated. The first transmission means for transmitting to the first communication terminal, which is the communication terminal of the user, and the second screen information generated by the second generation means, the communication terminal of the user who performs the authentication Second transmission means for transmitting to the second communication terminal And wherein the door.

本発明の請求項2に係る制御装置は、請求項1の構成において、前記第1の通信端末は複数あり、前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項3に係る制御装置は、請求項2の構成において、前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成することを特徴とする。
本発明の請求項4に係る制御装置は、請求項2又は3の構成において、複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を備え、前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成することを特徴とする。
According to a second aspect of the present invention, there is provided a control device according to the first aspect, wherein the first communication terminal includes a plurality of the first communication terminals, and the first generation unit has different image contents for each of the first communication terminals. And generating the first screen information for displaying an image in which the first image and the second image in which the certain characteristic is shared by a plurality of the first communication terminals are arranged. It is characterized by that.
According to a third aspect of the present invention, there is provided the control device according to the second aspect, wherein the first generation means includes a second image having a content different from that of the first image and the first communication terminal. The first screen information for displaying an image on which the image is arranged is generated.
According to a fourth aspect of the present invention, there is provided a control apparatus according to the second or third aspect, further comprising confidential information acquisition means for acquiring confidential information indicating the confidentiality divided into a plurality of stages, The generation unit generates the first screen information so that the higher the confidentiality represented by the confidentiality information acquired by the confidentiality information acquisition unit, the more types of the first image.

本発明の請求項5に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を含む画像情報であることを特徴とする。
本発明の請求項6に係る制御装置は、請求項1〜4のいずれかの構成において、前記第2の画面情報において前記第1の画像に含まれる特徴を意味する情報は、当該特徴を表現した文字情報であることを特徴とする。
According to a fifth aspect of the present invention, in the control device according to any one of the first to fourth aspects, the information indicating the characteristic included in the first image in the second screen information includes the characteristic. It is image information.
According to a sixth aspect of the present invention, in the control device according to any one of the first to fourth aspects, the information indicating the feature included in the first image in the second screen information represents the feature. It is characterized by the character information.

本発明の請求項7に係る認証システムは、制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、前記制御装置は、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段とを備え、前記第1の通信端末は、前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段とを備え、前記第2の通信端末は、前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、前記判断手段による判断結果を報知する報知手段とを備えることを特徴とする。   An authentication system according to a seventh aspect of the present invention includes a control device, a first communication terminal of a user to be authenticated, and a second communication terminal that performs the authentication. A first generation unit configured to generate screen information for displaying an image in which a first image including a feature and a second image including a feature different from the feature are arranged; First generation means for changing features included in an image for each predetermined period, second generation means for generating information indicating features included in the first image, and the first generation means First transmitting means for transmitting the screen information generated by the first communication terminal to the first communication terminal, and information indicating the feature generated by the second generating means is transmitted to the second communication terminal. 2, and the first communication terminal includes the control unit. Receiving means for receiving the screen information transmitted by the first transmitting means, and display means for displaying the image represented by the screen information received by the receiving means of its own terminal, A communication terminal configured to receive information indicating the feature transmitted by the second transmission unit of the control device; an image displayed on the first communication terminal; and an image representing the read image Whether or not the feature represented by the information received by the receiving means of the terminal and the image data generating means for generating data is included in the image represented by the image data generated by the image data generating means. It comprises a judging means for judging and a notifying means for notifying a judgment result by the judging means.

本発明の請求項8に係るプログラムは、コンピュータを、或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段として機能させる。   A program according to claim 8 of the present invention is a first program for causing a computer to display an image in which a first image including a certain feature and a second image including a feature different from the feature are arranged. First generation means for generating the screen information, wherein the first generation means for changing the feature included in the first image for each predetermined period; and the feature included in the first image. A second generation means for generating second screen information for displaying meaning information, and a communication terminal of a user who is authenticated with the first screen information generated by the first generation means. A first transmission control means for transmitting from the communication means to the first communication terminal and the second screen information generated by the second generation means, the communication of the user who performs the authentication Communication means for the second communication terminal, which is a terminal Function as a second transmission control means for al transmitted.

本発明によれば、画像を認証情報として用いた認証において、第三者によって認証情報が知られにくくなる。   According to the present invention, in authentication using an image as authentication information, the authentication information is hardly known by a third party.

本発明の一実施形態である認証システムの全体構成を示す図。The figure which shows the whole structure of the authentication system which is one Embodiment of this invention. サーバ装置のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of a server apparatus. 警備用端末のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of the terminal for security | security. 社員用端末のハードウェア構成を示したブロック図。The block diagram which showed the hardware constitutions of the terminal for employees. サーバ装置の制御部が実現する機能的構成の一例を示す図。The figure which shows an example of the functional structure which the control part of a server apparatus implement | achieves. 管理認証画像の一例を示す図。The figure which shows an example of a management authentication image. 配布認証画像の一例を示す図。The figure which shows an example of a distribution authentication image. サーバ装置と警備用端末との間で行われる事前登録処理を示すシーケンス図。The sequence diagram which shows the pre-registration process performed between a server apparatus and a security terminal. サーバ装置と社員用端末との間で行われる事前登録処理を示すシーケンス図。The sequence diagram which shows the pre-registration process performed between a server apparatus and the terminal for employees. サーバ装と警備用端末との間で行われ認証処理を示すシーケンス図。The sequence diagram which is performed between the server equipment and the security terminal and shows the authentication process. サーバ装置と社員用端末との間で行われる認証処理を示すシーケンス図。The sequence diagram which shows the authentication process performed between a server apparatus and the terminal for employees. 配布認証画像及び管理認証画像の一例を示す図。The figure which shows an example of a distribution authentication image and a management authentication image. 認証端末のハードウェア構成を示すブロック図。The block diagram which shows the hardware constitutions of an authentication terminal.

(A)実施形態の構成
本発明の一実施形態について図面を参照しつつ説明する。なお、この実施形態では、本発明を、オフィスの入館者である社員一人ひとりを認証する認証システムに適用した場合について説明する。
図1は、本発明の一実施形態である認証システムの全体構成を示す図である。本実施形態の認証システム1は、サーバ装置10と、警備用端末20と、社員用端末30−1,30−2,30−3とを備え、サーバ装置10と、警備用端末20及び社員用端末30−1,30−2,30−3のそれぞれとは通信ネットワーク100を介して通信可能に接続されている。警備用端末20及び社員用端末30−1,30−2,30−3は、それぞれ携帯電話機である。なお、ここでは図が煩雑になるのを防ぐために、3つの社員用端末30−1,30−2,30−3のみを示すが、これらはオフィスに所属する社員であり、認証がなされる利用者である社員が1人につき1台ずつ所持するもので、すなわち社員数分だけ存在する。これら社員用端末30−1,30−2,30−3は全て同じ構成及び動作を行うから、以下の説明においてそれぞれを区別する必要のないときは「社員用端末30」と総称する。警備用端末20は、オフィスへ入館しようとする人物をチェックする作業を行う者として、認証を行う利用者である警備員により所持される。この警備用端末20の数はここでは「1」であるが、警備員が複数居れば警備用端末20も複数であってもよい。通信ネットワーク100は、例えば移動体通信網及びインターネットをゲートウェイ装置を介して接続した通信網である。移動体通信網は、警備用端末20及び社員用端末30に対してデータ通信サービスを提供するネットワークである。この認証システムにおいて、サーバ装置10は制御装置として機能し、社員用端末30は第1の通信端末として機能し、警備用端末20は第2の通信端末として機能する。
(A) Configuration of Embodiment An embodiment of the present invention will be described with reference to the drawings. In this embodiment, a case where the present invention is applied to an authentication system for authenticating each employee who is an office visitor will be described.
FIG. 1 is a diagram showing an overall configuration of an authentication system according to an embodiment of the present invention. The authentication system 1 of the present embodiment includes a server device 10, a security terminal 20, and employee terminals 30-1, 30-2, and 30-3. The server device 10, the security terminal 20, and an employee Each of the terminals 30-1, 30-2, and 30-3 is communicably connected via the communication network 100. The security terminal 20 and the employee terminals 30-1, 30-2, 30-3 are respectively mobile phones. Here, only three employee terminals 30-1, 30-2, 30-3 are shown to prevent the figure from becoming complicated, but these are employees belonging to the office and are used for authentication. One employee per person, that is, there are as many employees as there are. Since these employee terminals 30-1, 30-2, and 30-3 all have the same configuration and operation, they are collectively referred to as “employee terminal 30” when it is not necessary to distinguish between them in the following description. The security terminal 20 is carried by a security guard who is a user who performs authentication as a person who performs a task of checking a person who wants to enter the office. The number of the security terminals 20 is “1” here, but a plurality of security terminals 20 may be provided if there are a plurality of security guards. The communication network 100 is a communication network in which, for example, a mobile communication network and the Internet are connected via a gateway device. The mobile communication network is a network that provides a data communication service to the security terminal 20 and the employee terminal 30. In this authentication system, the server device 10 functions as a control device, the employee terminal 30 functions as a first communication terminal, and the security terminal 20 functions as a second communication terminal.

図2は、サーバ装置10のハードウェア構成を示すブロック図である。
同図に示すように、サーバ装置10は、制御部11と、記憶部12と、通信部13とを備えたコンピュータである。制御部11は、CPU(Central Processing Unit)を含む演算装置、ワークエリアを提供するRAM(Random Access Memory)及び各種制御プログラムを記憶するROM(Read Only Memory)を備えている。制御部11の演算装置は、ROMに記憶された制御プログラムや記憶部12に記憶されたプログラムに記述された手順に従って、サーバ装置10の各部を制御する。記憶部12は、例えばHDD(Hard Disk Drive)等の記憶装置であり、各種情報を記憶する。例えば、記憶部12は、後述する認証アプリケーションプログラムや認証画像生成プログラムを記憶する。通信部13は、通信を行う例えば各種のモデムであり、警備用端末20及び社員用端末30と通信ネットワーク100を介して通信を行う。
FIG. 2 is a block diagram illustrating a hardware configuration of the server device 10.
As illustrated in FIG. 1, the server device 10 is a computer that includes a control unit 11, a storage unit 12, and a communication unit 13. The control unit 11 includes an arithmetic unit including a CPU (Central Processing Unit), a RAM (Random Access Memory) that provides a work area, and a ROM (Read Only Memory) that stores various control programs. The arithmetic unit of the control unit 11 controls each unit of the server device 10 according to a procedure described in a control program stored in the ROM or a program stored in the storage unit 12. The storage unit 12 is a storage device such as an HDD (Hard Disk Drive), and stores various types of information. For example, the storage unit 12 stores an authentication application program and an authentication image generation program described later. The communication unit 13 is, for example, various modems that perform communication, and communicates with the security terminal 20 and the employee terminal 30 via the communication network 100.

図3は、警備用端末20のハードウェア構成を示すブロック図である。
同図に示すように、警備用端末20は、制御部21と、操作部22と、表示部23と、音声処理部24と、マイクロホン25と、スピーカ26と、通信部27と、記憶部28とを備え、これら各部はバス29を介してデータの遣り取りが可能となるように接続されている。
制御部21は、CPUを含む演算装置やメモリを備え、記憶部28に記憶された各種プログラムに記述された手順に従って、警備用端末20の各部を制御する。操作部22は、テンキー等を備え、ユーザによる操作に応じた操作情報を制御部21に供給する。表示部23は、例えば液晶ディスプレイや液晶駆動回路を備えた表示手段であり、制御部21の制御の下で各種の情報や操作画面などを表示する。音声処理部24は、通信部27から送話音として供給されるデータをD/A変換して、スピーカ26に供給する音声信号を生成したり、マイクロホン25から受話音として供給される音声信号をA/D変換して、通信部27経由で送信するためのデータを生成するなどの音声処理を行う。マイクロホン25は、収音した音声を表す音声信号を音声処理部24に出力する。スピーカ26は、音声処理部24から供給される音声信号に応じた音声を放音する。通信部27は、アンテナや図示せぬ無線通信回路を備え、通信ネットワーク100の基地局と無線による送受信を行う。通信部27は、例えばサーバ装置10により送信された情報を受信する受信手段として機能する。記憶部28は、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)であり、制御部21によって実行される処理の手順が記述されたプログラム等の各種情報を記憶する。
FIG. 3 is a block diagram illustrating a hardware configuration of the security terminal 20.
As shown in the figure, the security terminal 20 includes a control unit 21, an operation unit 22, a display unit 23, an audio processing unit 24, a microphone 25, a speaker 26, a communication unit 27, and a storage unit 28. These units are connected via a bus 29 so that data can be exchanged.
The control unit 21 includes an arithmetic device including a CPU and a memory, and controls each unit of the security terminal 20 according to procedures described in various programs stored in the storage unit 28. The operation unit 22 includes a numeric keypad and supplies operation information corresponding to an operation by the user to the control unit 21. The display unit 23 is a display unit including, for example, a liquid crystal display or a liquid crystal driving circuit, and displays various information, an operation screen, and the like under the control of the control unit 21. The audio processing unit 24 performs D / A conversion on the data supplied as the transmission sound from the communication unit 27 to generate an audio signal to be supplied to the speaker 26 or the audio signal supplied as the reception sound from the microphone 25. Audio processing such as A / D conversion and generation of data to be transmitted via the communication unit 27 is performed. The microphone 25 outputs an audio signal representing the collected audio to the audio processing unit 24. The speaker 26 emits sound corresponding to the sound signal supplied from the sound processing unit 24. The communication unit 27 includes an antenna and a wireless communication circuit (not shown), and performs wireless transmission / reception with the base station of the communication network 100. The communication unit 27 functions as a receiving unit that receives information transmitted from the server device 10, for example. The storage unit 28 is, for example, an EEPROM (Electrically Erasable and Programmable Read Only Memory), and stores various types of information such as a program in which a procedure of processing executed by the control unit 21 is described.

図4は、社員用端末30のハードウェア構成を示したブロック図である。
同図に示すように、社員用端末30は、制御部31と、操作部32と、表示部33と、音声処理部34と、マイクロホン35と、スピーカ36と、通信部37と、記憶部38とを備え、これら各部はバス39を介してデータの遣り取りが可能なように接続されている。社員用端末30の構成は、ハードウェアの構成としては上述した警備用端末20と同じであり、名称が同じ構成どうしは同等の機能を実現する。よって、ここではその説明を省略する。
FIG. 4 is a block diagram showing a hardware configuration of the employee terminal 30.
As shown in the figure, the employee terminal 30 includes a control unit 31, an operation unit 32, a display unit 33, an audio processing unit 34, a microphone 35, a speaker 36, a communication unit 37, and a storage unit 38. These units are connected via a bus 39 so that data can be exchanged. The configuration of the employee terminal 30 is the same as that of the security terminal 20 described above as the hardware configuration, and the configuration having the same name realizes an equivalent function. Therefore, the description is omitted here.

図5は、サーバ装置10の制御部11が実現する機能的構成の一例を示す図である。
同図に示すように、制御部11は、更新時期通知部111、管理認証画像生成部112、管理認証画像送信制御部113、要求取得部114、配布認証画像生成部115、及び配布認証画像送信制御部116の各機能を実現する。これらの各機能は、制御部11が有する1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを演算装置が実行することにより実現されてよいし、これらの組み合わせにより実現されてもよい。
認証システム1において、サーバ装置10は、社員を認証するための認証情報として、警備用端末20及び社員用端末30に表示される画面を表す画面情報を生成し、これを警備用端末20及び社員用端末30に送信する。社員は、自身の社員用端末30に表示される画面を警備員に見せ、警備員は、見せられた画面と自身の社員用端末30に表示される画面とを比べることで、正当な社員であるか否かを判断する。ここで、警備用端末20に送信される画面情報と、社員用端末30に送信される画面情報とは、一部は共通しているものの、それ以外は異なる内容となっている。以下では、警備員によって管理され、警備用端末20に送信される画面情報が表す画像を「管理認証画像」と呼び、社員に配布され、社員用端末30に送信される画面情報が表す画像を「配布認証画像」と呼ぶ。
FIG. 5 is a diagram illustrating an example of a functional configuration realized by the control unit 11 of the server device 10.
As shown in the figure, the control unit 11 includes an update time notification unit 111, a management authentication image generation unit 112, a management authentication image transmission control unit 113, a request acquisition unit 114, a distribution authentication image generation unit 115, and a distribution authentication image transmission. Each function of the control unit 116 is realized. Each of these functions may be realized by one or a plurality of hardware circuits included in the control unit 11, may be realized by executing one or a plurality of programs by an arithmetic device, or a combination thereof. May be.
In the authentication system 1, the server device 10 generates screen information representing a screen displayed on the security terminal 20 and the employee terminal 30 as authentication information for authenticating the employee, and the screen information is displayed on the security terminal 20 and the employee. To the terminal 30 for use. The employee shows the screen displayed on his / her employee terminal 30 to the security guard, and the security guard compares the displayed screen with the screen displayed on his / her employee terminal 30 to be a legitimate employee. Judge whether there is. Here, although the screen information transmitted to the security terminal 20 and the screen information transmitted to the employee terminal 30 are partly in common, the other contents are different. Hereinafter, an image represented by screen information managed by a security guard and transmitted to the security terminal 20 is referred to as a “management authentication image”, and an image represented by the screen information distributed to the employee and transmitted to the employee terminal 30 is referred to as “management authentication image”. This is called “distribution authentication image”.

更新時期通知部111は、時刻を計測し、その計時結果に基づいて、決められた期間毎(ここでは、1時間毎とする)に、認証画像の更新時期が到来した旨を管理認証画像生成部112、及び配布認証画像生成部115のそれぞれに通知する。第2の生成手段としての管理認証画像生成部112は、更新時期通知部111から更新時期が到来した旨の通知を受け取ると、これに応じて警備用端末20に管理認証画像を表示させるための画面情報(第2の画面情報)を生成し、管理認証画像送信制御部113に供給する。第2の送信制御手段としての管理認証画像送信制御部113は、管理認証画像生成部112から供給される画面情報を、警備用端末20を宛先として通信部13に出力する。要求取得部114は、通信部13が社員用端末30から受信した通信要求を、その通信部13から取得すると、その旨を配布認証画像生成部115に通知する。第1の生成手段としての配布認証画像生成部115は、要求取得部114からの通知に応じて、社員用端末30に配布認証画像を表示させるための画面情報(第1の画面情報)を生成し、配布認証画像送信制御部116に供給する。第1の送信制御手段としての配布認証画像送信制御部116は、配布認証画像生成部115から供給される画面情報を、社員用端末30を宛先として通信部13に出力する。通信部13は、指定された宛先の通信アドレスに向けて画面情報を送信する。すなわち、管理認証画像送信制御部113及び通信部13は、第2の送信手段として機能し、配布認証画像送信制御部116及び通信部13は、第1の送信手段として機能する。   The update time notification unit 111 measures the time, and generates a management authentication image indicating that the update time of the authentication image has arrived for every predetermined period (here, every hour) based on the time measurement result. Notification to the unit 112 and the distribution authentication image generation unit 115. When receiving the notification that the update time has come from the update time notification unit 111, the management authentication image generation unit 112 as the second generation unit displays the management authentication image on the security terminal 20 accordingly. Screen information (second screen information) is generated and supplied to the management authentication image transmission control unit 113. The management authentication image transmission control unit 113 as the second transmission control means outputs the screen information supplied from the management authentication image generation unit 112 to the communication unit 13 with the security terminal 20 as a destination. When the request acquisition unit 114 acquires the communication request received from the employee terminal 30 by the communication unit 13 from the communication unit 13, the request acquisition unit 114 notifies the distribution authentication image generation unit 115 to that effect. The distribution authentication image generation unit 115 as a first generation unit generates screen information (first screen information) for displaying the distribution authentication image on the employee terminal 30 in response to the notification from the request acquisition unit 114. And supplied to the distribution authentication image transmission control unit 116. The distribution authentication image transmission control unit 116 as the first transmission control means outputs the screen information supplied from the distribution authentication image generation unit 115 to the communication unit 13 with the employee terminal 30 as a destination. The communication unit 13 transmits the screen information toward the specified destination communication address. That is, the management authentication image transmission control unit 113 and the communication unit 13 function as a second transmission unit, and the distribution authentication image transmission control unit 116 and the communication unit 13 function as a first transmission unit.

図6は、管理認証画像の一例として、警備用端末20に提供される管理認証画像GA1,GA2を示す図である。なお、同図(a),(b)の矩形領域は、表示部23の表示領域の範囲を示す。ここでは、1時間毎に管理認証画像が更新されるものとする。つまり1つの管理認証画像の有効期間は1時間である。
同図(a)は、“午前10:00〜11:00”の期間内に使用される管理認証画像GA1が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前10:00〜11:00までの正解は、」、「です。」というメッセージと、「○」を示す管理認証画像GA1とが含まれている。この「○」を示す管理認証画像GA1は“丸印”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA1が認証情報として有効な期間は、“午前10:00〜11:00”である。すなわち、この期間外では管理認証画像GA1は認証情報としては無効となる。管理認証画像GA1は、管理認証画像生成部112によって午前10:00までに生成されて、午前10:00の到来とともに警備用端末20に送信される。
FIG. 6 is a diagram showing management authentication images GA1 and GA2 provided to the security terminal 20 as an example of the management authentication image. In addition, the rectangular area | region of the same figure (a), (b) shows the range of the display area of the display part 23. FIG. Here, it is assumed that the management authentication image is updated every hour. That is, the validity period of one management authentication image is 1 hour.
FIG. 9A is a diagram showing a state when the management authentication image GA1 used within the period of “10 AM to 11:00 AM” is displayed on the security terminal 20. The screen displayed on the security terminal 20 includes a message “correct answer from 10:00 am to 11:00 am” and “is”, and a management authentication image GA1 indicating “◯”. Yes. The management authentication image GA <b> 1 indicating “◯” is an image including a feature “circle”, and this feature functions as authentication information of the authentication system 1. The period during which the management authentication image GA1 is valid as authentication information is “10 AM to 11:00 AM”. That is, outside this period, the management authentication image GA1 is invalid as authentication information. The management authentication image GA1 is generated by 10:00 am by the management authentication image generation unit 112, and is transmitted to the security terminal 20 as the arrival of 10:00 am.

同図(b)は、“午前11:00〜12:00”の期間内に使用される管理認証画像GA2が警備用端末20に表示されているときの様子を示す図である。警備用端末20に表示される画面には、「午前11:00〜12:00までの正解は、」、「です。」というメッセージと、ハートを示す管理認証画像GA2とが含まれている。このハートを示す管理認証画像GA2は“ハート型”という特徴を含む画像であり、この特徴が認証システム1の認証情報として機能する。管理認証画像GA2が認証情報として有効な期間は、“午前11:00〜12:00”である。すなわち、この期間外ではこの管理認証画像GA2は認証情報としては無効となる。管理認証画像GA2は、管理認証画像生成部112によって午前11:00までに生成されて、午前11:00の到来とともに警備用端末20に送信される。   FIG. 4B is a diagram showing a state when the management authentication image GA2 used within the period of “11 AM to 12:00” is displayed on the security terminal 20. The screen displayed on the security terminal 20 includes a message “A correct answer from 11:00 am to 12:00 am” and “is” and a management authentication image GA <b> 2 indicating a heart. The management authentication image GA2 indicating the heart is an image including a feature of “heart shape”, and this feature functions as authentication information of the authentication system 1. The period during which the management authentication image GA2 is valid as the authentication information is “11 AM to 12:00”. That is, outside this period, this management authentication image GA2 becomes invalid as authentication information. The management authentication image GA2 is generated by 11:00 am by the management authentication image generation unit 112, and is transmitted to the security terminal 20 with the arrival of 11:00 am.

図7は、配布認証画像の一例として、社員用端末30−1〜30−3に提供される配布認証画像を示す図である。なお、同図(a),(b)の各矩形領域は、表示部33の表示領域の範囲を示す。
同図(a)は、“午前10:00〜11:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(a)において、配布認証画像GB11は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB12は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB13は社員用端末30−3に提供される配布認証画像である。社員用端末30−1に提供される配布認証画像GB11には、「○」、「△」、“三日月”、“六角形”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像に含まれる特徴は、“丸印”であるから、「○」を示す管理認証画像GA1の特徴と共通している。このように、配布認証画像を構成する各画像のうち、管理認証画像に含まれる特徴と共通する特徴を含む画像を、以下では「正解画像」(第1の画像)という。つまり、上述した管理認証画像は、正解画像に含まれる特徴を意味する画像情報である。なお、「○」を示す画像に含まれる“丸印”という特徴が、管理認証画像の特徴と共通してさえいれば正解画像に該当し、例えば「○」を示す画像の大きさや、その画像の画面上の位置や、その画像が楕円であるか真円であるかといった違いは考慮されない。
FIG. 7 is a diagram illustrating a distribution authentication image provided to the employee terminals 30-1 to 30-3 as an example of the distribution authentication image. In addition, each rectangular area of the same figure (a), (b) shows the range of the display area of the display part 33. FIG.
FIG. 6A is a diagram showing a state where a distribution authentication image used within the period of “10 AM to 11:00 AM” is displayed on the employee terminal 30. In FIG. 9A, a distribution authentication image GB11 is a distribution authentication image provided to the employee terminal 30-1, and a distribution authentication image GB12 is a distribution authentication image provided to the employee terminal 30-2. The authentication image GB13 is a distribution authentication image provided to the employee terminal 30-3. In the distribution authentication image GB11 provided to the employee terminal 30-1, four types of images indicating “◯”, “Δ”, “crescent moon”, and “hexagon” are arranged. Among these, since the feature included in the image indicating “◯” is “circle”, it is common to the feature of the management authentication image GA1 indicating “◯”. As described above, an image including features common to the features included in the management authentication image among the images constituting the distribution authentication image is hereinafter referred to as a “correct image” (first image). In other words, the management authentication image described above is image information that means a feature included in the correct image. Note that the feature “circle” included in the image indicating “O” corresponds to the correct image as long as it is in common with the feature of the management authentication image. For example, the size of the image indicating “O” and the image The difference between the position on the screen and whether the image is an ellipse or a perfect circle is not considered.

一方、図7(a)の点線で囲った範囲内にある、正解画像以外の画像に含まれる「△」、“三日月”、“六角形”に含まれる特徴は、管理認証画像GA1に含まれる“丸印”という特徴とは異なっている。このような画像のことを、以下では「ダミー画像」(第2の画像)という。このダミー画像は、1つの正解画像に紛れて、配布認証画像において複数含まれている。同様に、社員用端末30−2に提供される管理認証画像GB12には、“平行四辺形”、「○」、“長方形”、“十字”を示す4種類の画像が配置されている。これらのうち、「○」を示す画像が正解画像であり、それ以外の画像はダミー画像である。また、社員用端末30−3に提供される管理認証画像GB13には、“長方形”、「○」、“矢印”、“星”という4種類の画像が配置されている。これらのうち、「○」を示す画像が正解画像であり、それ以外の画像はダミー画像である。   On the other hand, the features included in “Δ”, “Crescent Moon”, and “Hexagon” included in the image other than the correct image within the range surrounded by the dotted line in FIG. 7A are included in the management authentication image GA1. It is different from the feature of “circle”. Hereinafter, such an image is referred to as a “dummy image” (second image). A plurality of dummy images are mixed in one correct image and included in the distribution authentication image. Similarly, in the management authentication image GB12 provided to the employee terminal 30-2, four types of images indicating “parallelogram”, “◯”, “rectangle”, and “cross” are arranged. Among these, an image indicating “◯” is a correct image, and the other images are dummy images. In addition, four types of images of “rectangle”, “◯”, “arrow”, and “star” are arranged in the management authentication image GB13 provided to the employee terminal 30-3. Among these, an image indicating “◯” is a correct image, and the other images are dummy images.

同図(b)は、“午前11:00〜12:00”の期間内に使用される配布認証画像が社員用端末30に表示されているときの様子を示す図である。同図(b)において、配布認証画像GB21は社員用端末30−1に提供される配布認証画像であり、配布認証画像GB22は社員用端末30−2に提供される配布認証画像であり、配布認証画像GB23は社員用端末30−3に提供される配布認証画像である。この場合も、同図(a)を用いて説明したのと同じ規則に従って配布認証画像を表す画面情報が生成されている。すなわち、配布認証画像GB21,GB22,GB23には、管理認証画像GA2に含まれる“ハート型”という特徴と共通する特徴を含む、ハートを示す正解画像が1つずつ配置される。その一方で、それ以外の特徴を持つダミー画像が複数含まれている。   FIG. 6B is a diagram showing a state where a distribution authentication image used within the period of “11:00 am to 12:00” is displayed on the employee terminal 30. In FIG. 5B, a distribution authentication image GB21 is a distribution authentication image provided to the employee terminal 30-1, and a distribution authentication image GB22 is a distribution authentication image provided to the employee terminal 30-2. The authentication image GB23 is a distribution authentication image provided to the employee terminal 30-3. Also in this case, screen information representing the distribution authentication image is generated according to the same rule as described with reference to FIG. That is, in the distribution authentication images GB21, GB22, and GB23, correct images indicating a heart including one feature common to the “heart shape” feature included in the management authentication image GA2 are arranged one by one. On the other hand, a plurality of dummy images having other characteristics are included.

(B)実施形態の動作
次に、認証システム1の動作について説明する。認証システム1が実行する処理は「事前登録処理」と「認証処理」とに大別される。「事前登録処理」は、認証システム1を利用して認証を行う前に前もって行っておくべき処理である。「認証処理」は、認証システム1を利用して認証を行うときに実行される処理である。
(B−1)事前登録処理
(B−1−1)サーバ装置10と警備用端末20との間の事前登録処理
図8は、サーバ装置10と警備用端末20との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、警備用端末20をサーバ装置10に登録するための処理である。
まず、警備員は自身の警備用端末20の操作部22を操作して、サーバ装置10へのアクセスを指示する。警備用端末20の制御部21は、操作部22によりこのアクセスを指示する操作を受け付けると、通信部27によりサーバ装置10に対する通信要求を送信する。サーバ装置10の制御部11は、通信部13によりこの通信要求を受信すると、これを契機として認証キーを生成する(ステップSA1)。制御部11はROM又は記憶部12の制御プログラムに記述されたアルゴリズムに従い、その警備用端末20固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において、警備用端末20がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって警備用端末20に送信する(ステップSA2)。
(B) Operation of Embodiment Next, the operation of the authentication system 1 will be described. The processing executed by the authentication system 1 is roughly divided into “pre-registration processing” and “authentication processing”. The “pre-registration process” is a process that should be performed in advance before performing authentication using the authentication system 1. The “authentication process” is a process executed when authentication is performed using the authentication system 1.
(B-1) Pre-registration process (B-1-1) Pre-registration process between the server device 10 and the security terminal 20 FIG. It is a sequence diagram which shows the procedure of a "registration process."
This pre-registration process is a process for registering the security terminal 20 in the server device 10.
First, the guard operates the operation unit 22 of his / her security terminal 20 to instruct access to the server device 10. When the control unit 21 of the security terminal 20 receives an operation instructing this access through the operation unit 22, the control unit 21 transmits a communication request to the server device 10 through the communication unit 27. When the communication unit 13 receives this communication request via the communication unit 13, the control unit 11 of the server device 10 generates an authentication key using this as a trigger (step SA1). The control unit 11 generates an authentication code unique to the security terminal 20 in accordance with an algorithm described in the control program in the ROM or the storage unit 12. This authentication code is, for example, a password, and is used for the security terminal 20 to log in to the server device 10 in “authentication processing” described later. The control unit 11 transmits the generated authentication key to the security terminal 20 through the communication unit 13 (step SA2).

警備用端末20の制御部21は、通信部27によってサーバ装置10からの認証キーを受信すると、その内容を表示部23に表示する。認証キーが表示されると、警備員はこれをメモするか、その画面の内容を表すデータを警備用端末20に記憶させる等して忘れないようにしておく。次に、制御部21は、自装置を識別する識別情報である固体識別番号を含む、警備用端末20に関する情報をサーバ装置10に送信する(ステップSA3)。固体識別番号は、携帯電話機ひとつひとつに異なる番号が割り当てられ、各携帯電話機を識別する識別情報であり、例えばROMに記憶されている。このステップSA3において、制御部21は、この固体識別番号のほかに、自端末の電子メールアドレスや電話番号等の情報をサーバ装置10に送信する。   When the control unit 21 of the security terminal 20 receives the authentication key from the server device 10 by the communication unit 27, the control unit 21 displays the content on the display unit 23. When the authentication key is displayed, the security guard makes a note of this or stores the data representing the contents of the screen in the security terminal 20 so as not to forget it. Next, the control part 21 transmits the information regarding the security terminal 20 including the solid identification number which is the identification information which identifies an own apparatus to the server apparatus 10 (step SA3). The solid identification number is identification information for assigning a different number to each mobile phone and identifying each mobile phone, and is stored in, for example, a ROM. In step SA3, the control unit 21 transmits information such as an e-mail address and a telephone number of the terminal itself to the server device 10 in addition to the individual identification number.

サーバ装置10の制御部11は、ステップSA3により送信された各種情報を受信すると、受信した固体識別番号などの情報を記憶部12に記憶させる(ステップSA4)。次に、制御部11は、認証アプリケーションプログラムを警備用端末20にダウンロードさせるために、その案内画面を警備用端末20の表示部23に表示させるための画面情報を警備用端末20に送信する。そして、警備用端末20において、警備員によりそのダウンロードを開始する旨の操作部22の操作が行われると、その旨がサーバ装置10に通知される。この通知に応じて、サーバ装置10の制御部11は、認証アプリケーションプログラムを警備用端末20に送信する(ステップSA5)。警備用端末20の制御部21は、認証アプリケーションプログラムを受信すると、これを記憶部28に記憶させる(ステップSA6)。
以上が、サーバ装置10と警備用端末20との間で行われる事前登録処理の説明である。
When the control unit 11 of the server device 10 receives the various information transmitted in step SA3, the control unit 11 stores the received information such as the individual identification number in the storage unit 12 (step SA4). Next, the control unit 11 transmits screen information for displaying the guidance screen on the display unit 23 of the security terminal 20 to the security terminal 20 in order to download the authentication application program to the security terminal 20. When the operation of the operation unit 22 for starting the download is performed by the security guard at the security terminal 20, the server device 10 is notified of that. In response to this notification, the control unit 11 of the server device 10 transmits an authentication application program to the security terminal 20 (step SA5). When receiving the authentication application program, the control unit 21 of the security terminal 20 stores it in the storage unit 28 (step SA6).
The above is the description of the pre-registration process performed between the server device 10 and the security terminal 20.

(B−1−2)サーバ装置10と社員用端末30との間の事前登録処理
図9は、サーバ装置10と社員用端末30との間で行われる「事前登録処理」の手順を示すシーケンス図である。
この事前登録処理は、社員用端末30をサーバ装置10に登録するための処理である。
まず、社員は自身の社員用端末30の操作部32を操作して、サーバ装置10へのアクセスを指示する。社員用端末30の制御部31は、操作部32からその指示を示す操作を受け付けると、通信部37によってサーバ装置10に通信要求を送信する。サーバ装置10の制御部11は、通信部13によってこの通信要求を受信すると、これを契機として社員用端末30に対する認証キーを生成する(ステップSB1)。制御部11は、その社員用端末30固有の認証コードを生成する。この認証コードは例えばパスワードであり、後述する「認証処理」において社員用端末30がサーバ装置10にログインするために用いられる。制御部11は、生成した認証キーを通信部13によって社員用端末30に送信する(ステップSB2)。
(B-1-2) Pre-registration process between server device 10 and employee terminal 30 FIG. 9 is a sequence showing a procedure of a “pre-registration process” performed between the server device 10 and the employee terminal 30. FIG.
This pre-registration process is a process for registering the employee terminal 30 in the server device 10.
First, the employee operates the operation unit 32 of his / her employee terminal 30 to instruct access to the server device 10. When receiving the operation indicating the instruction from the operation unit 32, the control unit 31 of the employee terminal 30 transmits a communication request to the server device 10 through the communication unit 37. When the communication unit 13 receives this communication request by the communication unit 13, the control unit 11 of the server device 10 generates an authentication key for the employee terminal 30 using this as a trigger (step SB1). The control unit 11 generates an authentication code unique to the employee terminal 30. This authentication code is, for example, a password, and is used for the employee terminal 30 to log in to the server device 10 in “authentication processing” to be described later. The control unit 11 transmits the generated authentication key to the employee terminal 30 through the communication unit 13 (step SB2).

社員用端末30の制御部31は、通信部37によってサーバ装置10からの認証キーを受信すると、その内容を表示部33に表示する。認証キーが表示されると、社員はこれをメモするかその画面の内容を表すデータを、自身の社員用端末30に記憶させる等して忘れないようにしておく。次に、制御部31は、自装置を識別する識別情報である固体識別番号を含む社員用端末30に関する情報をサーバ装置10に送信する(ステップSB3)。このステップSB3において、制御部31は、固体識別番号のほかに、自端末の電子メールアドレスや電話番号等の情報をサーバ装置10に送信する。   When the control unit 31 of the employee terminal 30 receives the authentication key from the server device 10 via the communication unit 37, the control unit 31 displays the content on the display unit 33. When the authentication key is displayed, the employee takes note of this or stores data representing the contents of the screen in his / her employee terminal 30 so as not to forget it. Next, the control part 31 transmits the information regarding the terminal 30 for employees including the identification number which is identification information which identifies an own apparatus to the server apparatus 10 (step SB3). In step SB3, the control unit 31 transmits information such as an e-mail address and a telephone number of the terminal itself to the server device 10 in addition to the individual identification number.

サーバ装置10の制御部11は、ステップSB3により送信されてきた各種情報を受信すると、受信した固体識別番号などの情報を記憶部12に記憶させる(ステップSB4)。次に、制御部11は、その社員専用の認証画面を発行して、その認証画面にアクセスするためのURL(Uniform Resource Locator)を記した電子メールを、ステップSB3で送信された電子メールアドレスを用いて通信部13により社員用端末30宛てに送信することにより、認証画面のURLを通知する(ステップSB5)。この電子メールを社員用端末30が受信すると、制御部31は、通知された認証画面のURLを自装置に登録する(ステップSB6)。このとき、社員は、社員用端末30が備えるいわゆる“お気に入り機能”などを利用してそのURLを自端末に登録させたり、その画面の内容を自端末に記憶させる等して、いつでもその認証画面にアクセスできるようにしておく。
以上が、サーバ装置10と社員用端末30との間で行われる事前登録処理の説明である。
When the control unit 11 of the server device 10 receives the various information transmitted in step SB3, the control unit 11 stores information such as the received individual identification number in the storage unit 12 (step SB4). Next, the control unit 11 issues an authentication screen dedicated to the employee, sends an e-mail with a URL (Uniform Resource Locator) for accessing the authentication screen, and the e-mail address transmitted in step SB3. The URL of the authentication screen is notified by using the communication unit 13 and transmitting it to the employee terminal 30 (step SB5). When the employee terminal 30 receives this e-mail, the control unit 31 registers the URL of the notified authentication screen in its own device (step SB6). At this time, the employee uses the so-called “favorite function” provided in the employee terminal 30 to register the URL in the own terminal or store the contents of the screen in the own terminal at any time. Make sure you can access
The above is the description of the pre-registration process performed between the server device 10 and the employee terminal 30.

(B−2)認証処理
次に、認証処理について説明する。
(B−2−1)サーバ装置10と警備用端末20との間の認証処理
図10は、サーバ装置10と警備用端末20との間で行われる「認証処理」の手順を示すシーケンス図である。なお、以下の説明において、サーバ装置10の制御部11は、記憶部12に記憶されている認証画像生成プログラムを実行しており、そこに記述されたアルゴリズムに従って定期的(ここでは1時間ごと)に管理認証画像を表す画面情報を生成しているものとする。
警備員は、自身の勤務時間の開始前等に、上記の事前登録処理においてサーバ装置10に登録しておいた警備用端末20を操作し、認証アプリケーションプログラムの起動を指示する。この指示に応じて、警備用端末20の制御部21は、記憶部28から認証アプリケーションプログラムを読み出して、これを起動する(ステップSC1)。制御部21は、認証アプリケーションプログラムを起動すると、警備員に認証キーの入力を促す。制御部21は、警備員により操作部22が操作されて認証キーが入力されると、通信部27によって認証キーをサーバ装置10に送信する(ステップSC2)。
(B-2) Authentication process Next, an authentication process is demonstrated.
(B-2-1) Authentication Process Between Server Device 10 and Security Terminal 20 FIG. 10 is a sequence diagram showing a procedure of “authentication process” performed between the server device 10 and the security terminal 20. is there. In the following description, the control unit 11 of the server device 10 executes the authentication image generation program stored in the storage unit 12, and periodically (here, every hour) according to the algorithm described therein. It is assumed that screen information representing a management authentication image is generated.
The security guard operates the security terminal 20 registered in the server device 10 in the above-described pre-registration process and instructs the activation of the authentication application program before starting his / her working hours. In response to this instruction, the control unit 21 of the security terminal 20 reads the authentication application program from the storage unit 28 and activates it (step SC1). When starting the authentication application program, the control unit 21 prompts the guard to input an authentication key. When the operation unit 22 is operated by the security guard and the authentication key is input, the control unit 21 transmits the authentication key to the server device 10 by the communication unit 27 (step SC2).

サーバ装置10の制御部11は、警備用端末20から送信された認証キーを受信すると、上記ステップSA1で生成して記憶部12に記憶されている認証キーと一致するか否かにより、認証に成功したか否かを判断する(ステップSC3)。ここで、制御部11は、認証コードのみで警備用端末20の認証を行ってもよいし、電子メールアドレス等の別の情報と併用して認証を行ってもよい。   When the control unit 11 of the server device 10 receives the authentication key transmitted from the security terminal 20, the control unit 11 performs authentication depending on whether or not it matches the authentication key generated in step SA <b> 1 and stored in the storage unit 12. It is determined whether or not it is successful (step SC3). Here, the control unit 11 may authenticate the security terminal 20 using only the authentication code, or may perform authentication in combination with other information such as an e-mail address.

制御部11は、両者の認証キーが一致して、ステップSC3で認証に成功したと判断すると(ステップSC3;YES)、警備用端末20のログインを許可する。そして、制御部11は、そのときに有効な管理認証画像を表す画面情報を含む送信データを生成する(ステップSC4)。なお、制御部11は、正解画像に含まれる特徴を意味する情報を表示させるための画面情報を予め生成して記憶部12に記憶してあるから、これを読み出して送信データを生成する。なお、この送信データは、図6(a),(b)に示されるような、管理認証画像、及びメッセージを含む画面を表示させるためのデータである。この画面に含まれる管理認証画像は、警備員が入館者のチェックを行うときに参照するものである。ここでの時刻が“午前10:00〜11:00”の期間であれば、図6(a)に示すような管理認証画像GA1が用いられる。   When the controller 11 matches the authentication keys and determines that the authentication is successful in step SC3 (step SC3; YES), the controller 11 permits the security terminal 20 to log in. And the control part 11 produces | generates the transmission data containing the screen information showing the management authentication image effective at that time (step SC4). In addition, since the control part 11 has previously produced | generated and memorize | stored the screen information for displaying the information meaning the characteristic contained in a correct image in the memory | storage part 12, it reads this and produces | generates transmission data. This transmission data is data for displaying a screen including a management authentication image and a message as shown in FIGS. 6 (a) and 6 (b). The management authentication image included in this screen is referred to when the security guard checks the visitors. If the time here is a period of “10:00 am to 11:00 am”, a management authentication image GA1 as shown in FIG. 6A is used.

次に、サーバ装置10の制御部11は、ステップSC4で生成した送信データを通信部13により警備用端末20に送信する(ステップSC5)。制御部21は、通信部27により送信データを受信すると、それを契機としてスピーカ26に着信音(アラーム音)を発音させてその受信を警備員に報知するとともに、受信した送信データに含まれる画面情報に応じて表示部23に管理認証画像GA1を表示する(ステップSC6)。このようにして、制御部21は、管理認証画像GA1の正解画像に含まれる特徴を意味する画像情報を表示させる。
警備員は、表示部23に表示された管理認証画像GA1を見て、その時点での認証情報を判断する。ここでは、警備員は認証情報が“丸印”であると認識する。
Next, the control part 11 of the server apparatus 10 transmits the transmission data produced | generated by step SC4 to the security terminal 20 by the communication part 13 (step SC5). When the transmission unit 27 receives the transmission data by the communication unit 27, the control unit 21 causes the speaker 26 to generate a ringing tone (alarm sound) to notify the security guard of the reception, and a screen included in the received transmission data. The management authentication image GA1 is displayed on the display unit 23 according to the information (step SC6). In this way, the control unit 21 displays the image information indicating the features included in the correct image of the management authentication image GA1.
The guard looks at the management authentication image GA1 displayed on the display unit 23, and determines the authentication information at that time. Here, the security guard recognizes that the authentication information is “circle”.

サーバ装置10の制御部11は、以上のようにして管理認証画像を表す画面情報を送信すると、次の更新時期が到来するまで待機する。なお、制御部11は、更新時期が到来しないと判断する期間において(ステップSC7;NO)、改めて警備用端末20から通信要求を受け付けた場合には、上記処理ステップSC4、SC5の処理を実行して、管理認証画像GA1を表す画面情報を含む送信データを警備用端末20に送信することになる。   When the control unit 11 of the server device 10 transmits the screen information representing the management authentication image as described above, the control unit 11 waits until the next update time comes. Note that the control unit 11 executes the processing steps SC4 and SC5 when a communication request is received from the security terminal 20 again during a period in which the update time is determined not to arrive (step SC7; NO). Thus, transmission data including screen information representing the management authentication image GA1 is transmitted to the security terminal 20.

そして、制御部11は、次の更新時期(ここでは、11時)が到来したと判断すると(ステップSC7;YES)、認証画像生成プログラムに記述されたアルゴリズムに従って、管理認証画像を表す画面情報を含む送信データを生成する(ステップSC8)。ここでは、制御部11は、管理認証画像GA1から認証情報である画像の特徴を変更して、図6(b)に示す管理認証画像GA2を表す画面情報を含む送信データを生成することになる。   When the control unit 11 determines that the next update time (here, 11:00) has arrived (step SC7; YES), the control unit 11 displays screen information representing the management authentication image according to the algorithm described in the authentication image generation program. The transmission data including is generated (step SC8). Here, the control unit 11 changes the characteristics of the image that is the authentication information from the management authentication image GA1, and generates transmission data including screen information representing the management authentication image GA2 shown in FIG. 6B. .

そして、制御部11は、管理認証画像GA2を含む送信データを警備用端末20に送信する(ステップSC9)。この送信データを受信した警備用端末20の制御部21は、その受信を着信音を用いて警備員に報知して、それまでに表示していた管理認証画像GA1に代えて、受信した送信データに含まれる画面情報に応じて表示部23に管理認証画像GA2を表示する(ステップSC10)。これを見た警備員は、画像の特徴である認証情報が“丸印”から“ハート型”に変更されたと認識する。
以降においても、サーバ装置10は、次の更新時期が到来するまでは上記同様にして待機し、更新時期が到来すると、認証情報である画像の特徴を変更して管理認証画像を表す画面情報を生成し、以降同じ手順で処理を繰り返す。このようにして、制御部11は、定期的に(1時間毎に)認証情報を変更して、それを警備用端末20に送信する。なお、このとき、制御部11は、少なくとも管理認証画像の更新前後で正解画像の特徴が一致しないようにするとともに、互いに近い期間内どうしでは正解画像の特徴が一致しないようにすることが好ましい。
And the control part 11 transmits the transmission data containing the management authentication image GA2 to the security terminal 20 (step SC9). The control unit 21 of the security terminal 20 that has received the transmission data notifies the security guard of the reception using a ring tone and replaces the management authentication image GA1 displayed so far with the received transmission data. The management authentication image GA2 is displayed on the display unit 23 in accordance with the screen information included in (step SC10). The security guard who sees this recognizes that the authentication information, which is a feature of the image, has been changed from “circle” to “heart”.
Thereafter, the server device 10 waits in the same manner as described above until the next update time arrives, and when the update time comes, the screen information representing the management authentication image is changed by changing the feature of the image as the authentication information. Generate and repeat the process in the same procedure. In this way, the control unit 11 periodically changes the authentication information (every hour) and transmits it to the security terminal 20. At this time, it is preferable that the control unit 11 does not match the features of the correct image at least before and after the update of the management authentication image, and does not match the features of the correct image within a period close to each other.

(B−2−2)サーバ装置10と社員用端末30との間の認証処理
図11は、サーバ装置10と社員用端末30−1との間で行われる「認証処理」の手順を示すシーケンス図である。
社員はオフィスに到着し、警備員による入館チェックの場所に到着する前に、予め認証画面にアクセスするよう自身の社員用端末30−1を操作する。社員用端末30−1の制御部31は、認証画面へのアクセスをサーバ装置10に要求すると、サーバ装置10から認証画面を表示するための画面情報が送られてくるので、表示部33に認証画面を表示する(ステップSD1)。制御部31は、この表示により社員に認証キーの入力を促す。制御部31は、入力された認証キーを通信部37によりサーバ装置10に送信する(ステップSD2)。
(B-2-2) Authentication Process Between Server Device 10 and Employee Terminal 30 FIG. 11 is a sequence showing a procedure of “authentication process” performed between the server device 10 and the employee terminal 30-1. FIG.
The employee arrives at the office and operates his / her employee terminal 30-1 to access the authentication screen in advance before arriving at the place where the security guard enters the building. When the control unit 31 of the employee terminal 30-1 requests the server device 10 to access the authentication screen, the server device 10 receives screen information for displaying the authentication screen. A screen is displayed (step SD1). The control unit 31 prompts the employee to input an authentication key by this display. The control unit 31 transmits the input authentication key to the server device 10 via the communication unit 37 (step SD2).

サーバ装置10の制御部11は、社員用端末30−1により送信された認証キーを受信すると、上記ステップSB1で生成した認証キーであり、記憶部12に記憶されているものと一致するか否かによって認証に成功したか否かを判断する(ステップSD3)。ここで、制御部11は、認証コードのみで社員用端末30−1の認証を行ってもよいし、電子メールアドレス等の別の情報と併用して認証を行ってもよい。   When the control unit 11 of the server device 10 receives the authentication key transmitted from the employee terminal 30-1, the control key 11 is the authentication key generated in step SB1 and matches the one stored in the storage unit 12. Therefore, it is determined whether or not the authentication is successful (step SD3). Here, the control unit 11 may authenticate the employee terminal 30-1 using only the authentication code, or may perform authentication in combination with other information such as an e-mail address.

制御部11は、ステップSD3で認証に成功したと判断すると(ステップSD3;YES)、社員のログインを許可して配布認証画像を表す画面情報を生成する(ステップSD4)。ここでの時刻が“午前10:00〜11:00”の期間であれば、制御部11は、例えば図7(a)に示す配布認証画像GB11を表す画面情報を、社員用端末30−1に対して生成する。   When the control unit 11 determines that the authentication is successful in step SD3 (step SD3; YES), the control unit 11 permits the login of the employee and generates screen information representing the distribution authentication image (step SD4). If the time here is a period of “10:00 am to 11:00 am”, the control unit 11 displays, for example, screen information representing the distribution authentication image GB11 shown in FIG. Generate for.

制御部11は、このような配布認証画像を表す画面情報を生成すると、通信部13により社員用端末30−1に送信する(ステップSD5)。この画面情報を受信した社員用端末30−1の制御部31は、その配布認証画像を表示部33に表示する(ステップSD6)。この配布認証画像は、入館者である社員に対して配布されるものであり、社員はこの配布認証画像が表示された状態で表示部33を警備員に提示する。警備員は、その配布認証画像を見て、自身に送られてきた管理認証画像に含まれる特徴が、その配布認証画像に含まれていれば、正当な入館者としてオフィスへの入館を許可する。一方、配布認証画像に管理認証画像に記された特徴を含む画像がなければ、それが認証情報として既に無効となっているか、或いはオフィスへの入館が許可されていない人物であると判断できるので、警備員はそれに応じた対応を採る。   When the control unit 11 generates screen information representing such a distribution authentication image, the control unit 11 transmits the screen information to the employee terminal 30-1 through the communication unit 13 (step SD5). Receiving this screen information, the control unit 31 of the employee terminal 30-1 displays the distribution authentication image on the display unit 33 (step SD6). This distribution authentication image is distributed to an employee who is a visitor, and the employee presents the display unit 33 to the security guard in a state where the distribution authentication image is displayed. The security guard looks at the distribution authentication image, and permits the admission to the office as a legitimate visitor if the characteristics included in the management authentication image sent to him are included in the distribution authentication image. . On the other hand, if the distribution authentication image does not include an image including the feature described in the management authentication image, it can be determined that the authentication information is already invalid or the person who is not permitted to enter the office. , The guards take action accordingly.

上記と同様にして、社員用端末30−2,30−3に対しても、配布認証画像GB12,GB13を表す画面情報がそれぞれ送信されるから、社員はこれらの配布認証画像が表示された状態で表示部33を警備員に提示すればよい。警備員は、その配布認証画像を見て、自身に送られてきた管理認証画像に記された特徴を含む画像がその配布認証画像に含まれていれば、正当な入館者としてオフィスへの入館を許可することになる。   Similarly to the above, the screen information representing the distribution authentication images GB12 and GB13 is transmitted to the employee terminals 30-2 and 30-3, respectively, so that the employee has displayed these distribution authentication images. The display unit 33 may be presented to the guard. The security guard looks at the distribution authentication image and enters the office as a legitimate visitor if the distribution authentication image contains an image that includes the features described in the management authentication image sent to him. Will be allowed.

そして、サーバ装置10の制御部11は、“午前11:00〜12:00”の期間になると、上記処理ステップを実行して、図7(b)に示される配布認証画像GB21〜GB23を表示させるための画面情報を生成することになる。この期間においては、警備員は、“ハート型”を特徴として含む正解画像が配置された配布認証画像GB21〜GB23を提示した社員を、正当な入館者として許可する。   Then, the control unit 11 of the server device 10 displays the distribution authentication images GB21 to GB23 shown in FIG. 7B by executing the above-described processing steps in the period of “11: 00 to 12:00”. The screen information for making it generate will be generated. During this period, the security guard permits the employee who presented the distribution authentication images GB21 to GB23 on which the correct image including “heart-shaped” as a feature is arranged as a valid visitor.

このように、配布認証画像に含まれる正解画像は、社員一人ひとりに与えられる認証情報として機能する。一方、ダミー画像については、ユーザ毎にそれぞれ特徴が異なっている。ダミー画像が用いられるのは、社員自身や第三者に正解画像がどれかを判別させないためである。これにより、悪意の第三者に配布認証画像が見られてもどれが正解画像か直ちには分からないので、その認証情報である画像の複製や偽造を困難にしている。   As described above, the correct image included in the distribution authentication image functions as authentication information given to each employee. On the other hand, the characteristics of the dummy image are different for each user. The reason why the dummy image is used is to prevent the employee himself / herself or a third party from determining which correct image is. As a result, even if a distribution authentication image is viewed by a malicious third party, it is not immediately known which image is the correct image, making it difficult to copy or forge the image that is the authentication information.

また、社員は、オフィスに到着する前に、自身の社員用端末30に予め配布認証画像を取得しておき、それを警備員に見せるだけで認証を行うことができるので、その作業自体は滞りなくスムーズに行われ、入館チェックが行われる場所での渋滞が起こりにくい。また、認証情報である管理認証画像及び配布認証画像は、1時間ごと等、適宜更新されるので、仮に第三者に認証情報の内容が知られて、それが不正利用されようとしても、更新時期から或る程度の時間が経っていれば、その認証情報は既に無効となっているから、セキュリティの面でも万全である。   Further, since the employee can obtain the distribution authentication image in advance on his / her employee terminal 30 before arriving at the office, and can perform authentication only by showing it to the security guard, the work itself is delayed. It is done smoothly and traffic jams are unlikely to occur in places where admission is checked. In addition, the management authentication image and the distribution authentication image, which are authentication information, are updated as appropriate, such as every hour, so even if the contents of the authentication information are known to a third party and they are used illegally, they are updated. If a certain amount of time has passed since the time, the authentication information has already been invalidated.

さらに、配布認証画像と管理認証画像とで共通する特徴は、人間(警備員)が同一性を判別する性質のものでよいから、装置が同一性を判別できない性質の画像の特徴を、認証情報として用いることができる。また、認証情報として画像を用いているから、文字列からなるパスワード等を用いる場合に比べて、認証情報自体の内容に面白みがある。例えば、社員どうしが互いの配布認証画像を見せ合って、正解画像の特徴を当てるといった利用もあり訴求効果が高い。また、その時々で違った画像が配布されてくるので、次はどんな画像が配布されてくるのかといった期待感を持つことも考えられ、認証作業に対して従来に無い面白みを与えることができる。   Furthermore, since the characteristics common to the distribution authentication image and the management authentication image may be those having the property that humans (guards) can determine the identity, the characteristics of the image having the property that the device cannot determine the identity are identified by the authentication information. Can be used as Further, since an image is used as the authentication information, the content of the authentication information itself is more interesting than when a password made of a character string is used. For example, there is use that employees show each other's distribution authentication images and apply the characteristics of correct images, so the appeal effect is high. In addition, since different images are distributed from time to time, it is possible to expect what kind of image will be distributed next time, and it is possible to give an unprecedented interest to authentication work.

(C)変形例
本発明は、上述した実施形態と異なる形態で実施することが可能である。また、以下に示す変形例は、各々を組み合わせてもよい。
(C−1)変形例1
実施形態で説明した配布認証画像及び管理認証画像に代えて、図12に示す配布認証画像及び管理認証画像が用いられてもよい。
この場合、管理認証画像を含む画面には、「午前10:00〜11:00までの正解は、「白い花」です。」というメッセージが含まれている。つまり、この管理認証画像を表す画面情報において、図12で点線で囲まれた領域GA3に示されるように、正解画像に含まれる特徴を意味する情報は、その特徴を表現した文字情報である。配布認証画像にあっては、この場合、配布認証画像GB31、GB32に配置される「白い花」を示す画像が認証情報として機能する。ここで、配布認証画像GB31には、白い花びらを持つ花が配置され、配布認証画像GB32には、複数の白い花が配置されている。仮に悪意の第三者がこの配布認証画像GB31、GB32を見ても、認証情報である画像の特徴が、花の種類なのか、花の数なのかといったことを即座には判断することはできないので、この花の種類や数を特徴とする画像はダミー画像として機能するということができ、認証情報が漏洩しにくくなる。
(C) Modified Example The present invention can be implemented in a form different from the above-described embodiment. Moreover, you may combine each of the modification shown below.
(C-1) Modification 1
Instead of the distribution authentication image and management authentication image described in the embodiment, the distribution authentication image and management authentication image shown in FIG. 12 may be used.
In this case, on the screen containing the management authentication image, “The correct answer from 10:00 am to 11:00 am“ white flowers ”. "Is included. That is, in the screen information representing the management authentication image, as shown in the area GA3 surrounded by the dotted line in FIG. 12, information indicating the feature included in the correct image is character information representing the feature. In the case of the distribution authentication image, in this case, an image showing “white flowers” arranged in the distribution authentication images GB31 and GB32 functions as authentication information. Here, a flower having white petals is arranged in the distribution authentication image GB31, and a plurality of white flowers are arranged in the distribution authentication image GB32. Even if a malicious third party looks at the distribution authentication images GB31 and GB32, it cannot immediately determine whether the feature of the image, which is authentication information, is the type of flower or the number of flowers. Therefore, it can be said that the image characterized by the type and number of flowers functions as a dummy image, and authentication information is difficult to leak.

(C−2)変形例2
上述した実施形態では、警備用端末20は携帯電話機であったが、例えばパーソナルコンピュータや、PDA(Personal Digital Assistant)或いは無線LAN端末等の種々の通信端末を用いることができる。一方、社員用端末30においても種々の通信端末を適用し得るが、携帯性に優れている端末であることが好ましい。また、制御部11の演算装置によって実行される機能がプログラムの実行により実現される場合に、各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネなどのネットワーク経由でダウンロードさせることも可能である。
また、正解画像として用いられる画像の内容は何でもよく、文字や、写真、イラスト等の画像の種類は問わない。警備員が配布認証画像と管理認証画像とに共通する特徴を判断できる性質の画像であればよい。また、正解画像に紛れて含まれるダミー画像の数はいくつでもよい。
(C-2) Modification 2
In the embodiment described above, the security terminal 20 is a mobile phone, but various communication terminals such as a personal computer, a PDA (Personal Digital Assistant), or a wireless LAN terminal can be used. On the other hand, various communication terminals can be applied to the employee terminal 30, but a terminal excellent in portability is preferable. When the function executed by the arithmetic unit of the control unit 11 is realized by executing a program, each program is stored in a magnetic recording medium such as a magnetic tape or a magnetic disk, an optical recording medium such as an optical disk, or a magneto-optical recording medium. It can be provided in a state of being stored in a computer-readable recording medium such as a semiconductor memory. It is also possible to download this program via a network such as the Internet.
Moreover, the content of the image used as a correct image may be anything, and the kind of images, such as a character, a photograph, an illustration, does not ask | require. Any image may be used as long as the security guard can determine characteristics common to the distribution authentication image and the management authentication image. Any number of dummy images may be included in the correct image.

(C−3)変形例3
上述した実施形態では、警備員は、社員の提示した配布認証画像を目視にて確認し、入館者の正当性を判断していたが、その確認作業を、正解画像の特徴を理解する認証端末が行ってもよい。この構成において、警備用端末20に代えて、第2の通信端末として認証端末40を用いる。また、サーバ装置10は、正解画像の特徴を意味する情報を定期的に変更してこの認証端末40に定期的に送信する。認証端末40は受信した情報に基づいて、正解画像の特徴を特定する。
(C-3) Modification 3
In the above-described embodiment, the security guard visually confirms the distribution authentication image presented by the employee and determines the legitimacy of the visitor. However, the authentication terminal understands the characteristics of the correct image. May do. In this configuration, the authentication terminal 40 is used as the second communication terminal instead of the security terminal 20. In addition, the server device 10 periodically changes information indicating the characteristics of the correct image and periodically transmits the information to the authentication terminal 40. The authentication terminal 40 identifies the feature of the correct image based on the received information.

図13は、この変形例の認証端末40のハードウェア構成を示すブロック図である。
この認証端末40は、受信部41と、読取部42と、判断部43と、報知部44とを備える。
受信部41は、通信を行う例えばモデムであり、サーバ装置10から送信されてきた正解画像の特徴を意味する情報を受信して、判断部43に出力する。画像データ生成手段としての読取部42は、例えばデジタルカメラであり、社員用端末30に送信された画面情報が表す配布認証画像が表示部33に表示されて、社員がそれを提示すると、その社員用端末30に表示された画像を読み取り、読み取った画像を表す読取画像データを生成する。判断部43は、読取部42から読取画像データを取得して、この読取画像データを解析する。そして、判断部43は、受信部41から供給される特徴に基づき、その期間内に認証情報として有効である特徴が、読取画像データが表す画像に含まれているか否かを判断する。例えば、判断部43は、読取画像データが表す画像の中に、「○」等の正解画像を表す画像パターンがあるか否かを判断し、その画像パターンの有無に応じて、認証に成功したか否かの判断結果を報知部44に供給する。報知部44は、表示装置によって「認証に成功しました。」、「認証に失敗しました。」などというメッセージを表示させて、判断部43の判断結果を報知する。この報知の態様は、スピーカからアラーム音を放音して報知する態様などいかなるものでもよい。警備員は、この報知結果からその社員の入館の可否を判断する。
FIG. 13 is a block diagram illustrating a hardware configuration of the authentication terminal 40 according to this modification.
The authentication terminal 40 includes a reception unit 41, a reading unit 42, a determination unit 43, and a notification unit 44.
The receiving unit 41 is, for example, a modem that performs communication. The receiving unit 41 receives information indicating the feature of the correct image transmitted from the server device 10 and outputs the information to the determination unit 43. The reading unit 42 as image data generating means is, for example, a digital camera. When the distribution authentication image represented by the screen information transmitted to the employee terminal 30 is displayed on the display unit 33 and the employee presents it, the employee The image displayed on the service terminal 30 is read, and read image data representing the read image is generated. The determination unit 43 acquires the read image data from the reading unit 42 and analyzes the read image data. Based on the feature supplied from the receiving unit 41, the determining unit 43 determines whether or not a feature that is valid as authentication information within the period is included in the image represented by the read image data. For example, the determination unit 43 determines whether there is an image pattern representing a correct image such as “◯” in the image represented by the read image data, and has succeeded in authentication depending on the presence or absence of the image pattern. Is sent to the notification unit 44. The notification unit 44 notifies the determination result of the determination unit 43 by displaying a message such as “authentication was successful” or “authentication failed” by the display device. This notification mode may be any mode such as a mode in which an alarm sound is emitted from a speaker. The security guard determines whether the employee can enter the building based on the notification result.

この構成において、認証端末40は、同一の配布認証画像が複数回提示されたことを検知する機能を備えていてもよい。上述した実施形態では、社員毎に異なる配布認証画像を提供しているが、仮に複数回に渡って同一の配布認証画像が提示された場合、その画像が複製乃至偽造された可能性が高い。そこで、認証端末40は、例えば読取画像データを蓄積しておき、認証を行って新たな読取画像データを生成するたびに蓄積しておいた読取画像データとの同一性を判断する。そして、認証端末40は、同一の配布認証画像が複数回提示されたことを検知すると、その旨を示すエラーを報知する。これにより、さらに高いセキュリティを確保することができる。   In this configuration, the authentication terminal 40 may have a function of detecting that the same distribution authentication image is presented a plurality of times. In the embodiment described above, different distribution authentication images are provided for each employee. However, if the same distribution authentication image is presented a plurality of times, there is a high possibility that the image has been duplicated or forged. Therefore, the authentication terminal 40 stores, for example, read image data, and determines the identity with the stored read image data every time authentication is performed and new read image data is generated. When the authentication terminal 40 detects that the same distribution authentication image is presented a plurality of times, the authentication terminal 40 notifies an error indicating the fact. Thereby, higher security can be ensured.

(C−4)変形例4
また、正当な入館者である社員が第三者に意図的に配布認証画像を見せて、認証情報を漏洩させてしまう場合も考えられる。これを防止するために、サーバ装置10は、各社員を識別する識別情報を配布認証画像に付加して、これを提供するようにしてもよい。この識別情報は、例えば社員の顔写真や、社員番号を符号化した情報などがある。この構成では、認証処理のステップSD4において、制御部11は、配布認証画像を表す画面情報を生成すると、この画面情報に各社員を識別する情報を付加する。制御部11は、ステップSD2で送信されてきた認証キーによって、ログインを許可した社員を特定するから、それに基づいてどの社員に関する情報を配布認証画像に付加するかを特定する。この構成により、配布認証画像の不正利用が行われようとしても、直ちにその犯人を特定することができる。
また、サーバ装置10は、警備用端末20が紛失、盗難されて、これが通知された場合には、その警備用端末20に向けての管理認証画像の配信を停止するようにすることが好ましい。この通知の態様としては、オフィスのシステム管理者などによりサーバ装置10に対して設定操作が行われたことを契機としてもよいし、通信によりその通知が行われてもよい。社員用端末30が紛失、盗難された場合も同様である。
(C-4) Modification 4
There may also be a case where an employee who is a legitimate visitor intentionally shows a distribution authentication image to a third party and leaks authentication information. In order to prevent this, the server device 10 may add identification information for identifying each employee to the distribution authentication image and provide it. This identification information includes, for example, a photograph of an employee's face and information obtained by encoding an employee number. In this configuration, in step SD4 of the authentication process, when the control unit 11 generates screen information representing the distribution authentication image, information for identifying each employee is added to the screen information. The control unit 11 identifies the employee permitted to log in by the authentication key transmitted in step SD2, and based on this, identifies which employee information is added to the distribution authentication image. With this configuration, even if the distribution authentication image is illegally used, the culprit can be immediately identified.
In addition, when the security terminal 20 is lost or stolen and the server device 10 is notified of this, it is preferable to stop the delivery of the management authentication image toward the security terminal 20. This notification may be triggered by a setting operation performed on the server device 10 by an office system administrator or the like, or may be notified by communication. The same applies when the employee terminal 30 is lost or stolen.

(C−5)変形例5
上述した実施形態では、サーバ装置10は、配布認証画像に含まれる特徴が互いに共通し、社員毎に正解画像の内容が異なる配布認証画像を提供していた。この構成によれば、社員毎に異なる配布認証画像を、社員個々を識別する識別情報としても用いることができる。例えば、オフィスへの入館については正解画像の有無のみで、警備員が認証が成功したか否かを判断し、オフィス内のセキュリティが高い場所に入る場合には、ドアの近傍に設けられた画像読取装置に、社員用端末30に表示された配布認証画像を読み取らせ、画像読取装置がこの配布認証画像を認識して、その画像の内容から社員一人ひとりを特定するような認証を行うことができる。また、警備員が配布認証画像を見て、その画像の内容から社員一人ひとりを特定するようにしてもよい。
(C-5) Modification 5
In the embodiment described above, the server device 10 provides a distribution authentication image in which the characteristics included in the distribution authentication image are common to each other and the contents of the correct image are different for each employee. According to this configuration, a distribution authentication image that is different for each employee can be used as identification information for identifying each employee. For example, when entering the office, only the presence or absence of a correct image, the security officer determines whether the authentication is successful, and when entering a place with high security in the office, an image provided near the door The reader can be made to read the distribution authentication image displayed on the employee terminal 30, and the image reading device can recognize the distribution authentication image and perform authentication to identify each employee from the contents of the image. . Alternatively, the security guard may look at the distribution authentication image and specify each employee from the content of the image.

また、例えば100人の社員に対して5種類の配布認証画像を用いる等のように、それぞれの配布認証画像に含まれる一部乃至全部の正解画像が社員間で重複していてもよい。また、ダミー画像においては、社員毎に一部乃至全部が共通するものであってもよいが、ダミー画像が直ちに特定されないように、それらの画像は異なっていることが好ましい。   Further, for example, a part or all of the correct images included in each distribution authentication image may be duplicated among the employees, such as using five types of distribution authentication images for 100 employees. The dummy images may be partly or entirely common for each employee, but it is preferable that the images are different so that the dummy images are not immediately identified.

また、設定された機密度に応じて、サーバ装置10が生成する配布認証画像の種類の数を異ならせてもよい。この場合、サーバ装置10の制御部11は、複数レベルに区分された機密度を表す機密度情報を取得する。この機密度は、例えばオフィスのサーバ装置10の管理者などによって、そのオフィスで取り扱われる情報に要求される秘匿性のレベルとか、オフィス内の社員数などの条件に応じて決められるとよい。そして、制御部11は、取得した機密度情報が表す機密度が高いほど正解画像の種類が多くするよう配布認証画像を表す画面情報を生成する。この構成によれば、サーバ装置10の制御部11は一度生成した配布認証画像を表す画面情報を記憶部12に記憶しておき、別の社員用端末30から通信要求があったときには、それを読み出して送信するだけでよいから、実施形態の構成よりも、さらに実行すべき処理量を軽減させることができる。機密度が低いほど、正解画像の種類(すなわち、配布認証画像の種類)は少なくなり、制御部11がそれを表示させるための画面情報を生成する頻度は低くなるので、処理量の軽減の効果が大きくなる。   Further, the number of types of distribution authentication images generated by the server device 10 may be varied according to the set confidentiality. In this case, the control unit 11 of the server device 10 acquires confidentiality information indicating the confidentiality classified into a plurality of levels. This confidentiality may be determined, for example, by an administrator of the office server device 10 according to conditions such as the level of confidentiality required for information handled in the office and the number of employees in the office. And the control part 11 produces | generates the screen information showing a distribution authentication image so that the kind of correct image increases so that the confidentiality which the acquired confidential information represents is high. According to this configuration, the control unit 11 of the server device 10 stores the screen information representing the distribution authentication image once generated in the storage unit 12, and when there is a communication request from another employee terminal 30, Since it is only necessary to read and transmit, the processing amount to be executed can be further reduced as compared with the configuration of the embodiment. The lower the confidentiality, the fewer the types of correct images (ie, the types of distribution authentication images), and the less frequently the control unit 11 generates screen information for displaying them. Becomes larger.

また、機密度に応じて、制御部11は、管理認証画像及び配布認証画像の更新の頻度を変えてもよい。この場合、制御部11は機密度が高いほどこれらの認証画像の更新の頻度(すなわち、正解画像の特徴を変更する頻度)を高くする。この構成によれば、高い機密度が要求される場合には、より高いセキュリティを確保できるようになるし、高い機密度が要求されない場合には、必要以上に認証画像を更新することがないから、制御部11が実行すべき処理量が軽減される。また、制御部11は、機密度が高いほど配布認証画像に含めるダミー画像の数を多くして、正解画像をさらに判りにくくしてもよい。   Further, the control unit 11 may change the frequency of updating the management authentication image and the distribution authentication image according to the sensitivity. In this case, the control unit 11 increases the frequency of updating these authentication images (that is, the frequency of changing the characteristics of the correct image) as the confidentiality increases. According to this configuration, when high confidentiality is required, higher security can be secured, and when high confidentiality is not required, the authentication image is not updated more than necessary. The processing amount to be executed by the control unit 11 is reduced. Further, the control unit 11 may increase the number of dummy images included in the distribution authentication image as the confidentiality is higher, and make the correct image more difficult to understand.

(C−6)変形例6
また、上述した実施形態では、サーバ装置10は、社員用端末30からの通知を契機として、認証処理のステップSD4で配布認証画像を表す画面情報を生成していた。これに代えて、サーバ装置10は、或る時間間隔で予め配布認証画像を表す画面情報を生成しておき、これを記憶部12に蓄積しておいてもよい。この場合、ステップSD4では、サーバ装置10は、記憶部12から配布認証画像を表す画面情報を読み出して、社員用端末30に送信するだけでよいから、実施形態の場合よりも、認証処理における処理量は軽減される。
(C-6) Modification 6
In the above-described embodiment, the server device 10 generates screen information representing a distribution authentication image in step SD4 of the authentication process, triggered by a notification from the employee terminal 30. Instead of this, the server device 10 may generate screen information representing a distribution authentication image in advance at a certain time interval and store the screen information in the storage unit 12. In this case, in step SD4, the server device 10 only has to read the screen information representing the distribution authentication image from the storage unit 12 and transmit it to the employee terminal 30, so that the processing in the authentication process is more than that in the embodiment. The amount is reduced.

(C−7)変形例7
また、実施形態では、オフィスの認証システムに本発明を適用した場合について説明したが、これ以外にも、例えばイベント会場等の認証を要する様々な場所において、この認証システムを適用することができる。この場合、認証がなされる利用者と、認証を行う利用者が異なるだけで、それ以外の構成は実施形態で説明した認証システムと同等の構成とすればよい。
また、上述した実施形態では、認証キーを用いて警備員或いは社員の認証を行っていたが、かかる構成を省略してもよい。この場合、認証システム1における認証をさらに迅速化させることができる。また、認証キーを用いる場合に、利用者が手入力する構成に限らず、指紋認証などのバイオメトリクス認証等の認証方法を採用してもよい。
(C-7) Modification 7
In the embodiment, the case where the present invention is applied to an office authentication system has been described. However, in addition to this, for example, the authentication system can be applied to various places requiring authentication such as an event venue. In this case, only the user who performs the authentication and the user who performs the authentication are different, and the other configuration may be the same as that of the authentication system described in the embodiment.
In the above-described embodiment, the authentication of the security guard or the employee is performed using the authentication key. However, this configuration may be omitted. In this case, the authentication in the authentication system 1 can be further accelerated. In addition, when using an authentication key, an authentication method such as biometric authentication such as fingerprint authentication may be employed without being limited to a configuration in which a user manually inputs.

1…認証システム、10…サーバ装置、100…通信ネットワーク、11…制御部、111…更新時期通知部、112…管理認証画像生成部、113…管理認証画像送信制御部、114…要求取得部、115…配布認証画像生成部、116…配布認証画像送信制御部、12,28,38…記憶部、13、27,37…通信部、20…警備用端末、21,31…制御部、22,32…操作部、23,33…表示部、24,34…音声処理部、25,35…マイクロホン、26,36…スピーカ、29,39…バス、30,30−1,30−2,30−3…社員用端末。 DESCRIPTION OF SYMBOLS 1 ... Authentication system, 10 ... Server apparatus, 100 ... Communication network, 11 ... Control part, 111 ... Update time notification part, 112 ... Management authentication image generation part, 113 ... Management authentication image transmission control part, 114 ... Request acquisition part, 115: Distribution authentication image generation unit, 116: Distribution authentication image transmission control unit, 12, 28, 38 ... Storage unit, 13, 27, 37 ... Communication unit, 20 ... Security terminal, 21, 31 ... Control unit, 22, 32 ... operation unit, 23, 33 ... display unit, 24, 34 ... audio processing unit, 25, 35 ... microphone, 26, 36 ... speaker, 29, 39 ... bus, 30, 30-1, 30-2, 30- 3 ... A terminal for employees.

Claims (8)

或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に送信する第2の送信手段と
を備えることを特徴とする制御装置。
A first generation unit configured to generate first screen information for displaying an image in which a first image including a certain feature and a second image including a feature different from the feature are arranged; First generating means for changing the characteristics included in the first image for each determined period;
Second generation means for generating second screen information for displaying information indicating features included in the first image;
First transmission means for transmitting the first screen information generated by the first generation means to a first communication terminal which is a communication terminal of a user to be authenticated;
A second transmission unit configured to transmit the second screen information generated by the second generation unit to a second communication terminal that is a communication terminal of a user who performs the authentication. Control device.
前記第1の通信端末は複数あり、
前記第1の生成手段は、前記第1の通信端末毎に画像の内容が異なり、且つ複数の前記第1の通信端末で前記或る特徴が共通する前記第1の画像と、前記第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項1に記載の制御装置。
There are a plurality of the first communication terminals,
The first generation means includes the first image having a different image content for each of the first communication terminals, and the first image having a certain characteristic common to a plurality of the first communication terminals, and the second image The control device according to claim 1, wherein the first screen information for displaying an image on which the image is arranged is generated.
前記第1の生成手段は、前記第1の画像と、前記第1の通信端末毎に画像の内容が異なる第2の画像とが配置される画像を表示させるための前記第1の画面情報を生成する
ことを特徴とする請求項2に記載の制御装置。
The first generation means is configured to display the first screen information for displaying an image in which the first image and a second image having a different image content for each first communication terminal are arranged. The control device according to claim 2, wherein the control device is generated.
複数の段階に区分された機密度を表す機密度情報を取得する機密度情報取得手段を
備え、
前記第1の生成手段は、前記機密度情報取得手段が取得した機密度情報が表す機密度が高いほど前記第1の画像の種類を多くするよう前記第1の画面情報を生成する
ことを特徴とする請求項2又は3に記載の制御装置。
A confidential information acquisition means for acquiring confidential information indicating the confidentiality divided into a plurality of stages is provided.
The first generation unit generates the first screen information so that the higher the confidentiality represented by the confidentiality information acquired by the confidentiality information acquisition unit, the more types of the first image. The control device according to claim 2 or 3.
前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を含む画像情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。
The control device according to any one of claims 1 to 4, wherein information indicating the feature included in the first image in the second screen information is image information including the feature.
前記第2の画面情報において前記第1の画像に含まれる前記特徴を意味する情報は、当該特徴を表現した文字情報である
ことを特徴とする請求項1〜4のいずれかに記載の制御装置。
The control device according to any one of claims 1 to 4, wherein information indicating the feature included in the first image in the second screen information is character information expressing the feature. .
制御装置と、認証がなされる利用者の第1の通信端末と、前記認証を行う第2の通信端末とを備え、
前記制御装置は、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された画面情報を前記第1の通信端末に送信する第1の送信手段と、
前記第2の生成手段によって生成された前記特徴を意味する情報を前記第2の通信端末に送信する第2の送信手段と
を備え、
前記第1の通信端末は、
前記制御装置の第1の送信手段により送信された前記画面情報を受信する受信手段と、
自端末の前記受信手段により受信された前記画面情報が表す画像を表示する表示手段と
を備え、
前記第2の通信端末は、
前記制御装置の第2の送信手段により送信された前記特徴を意味する情報を受信する受信手段と、
前記第1の通信端末に表示された画像を読み取り、読み取った画像を表す画像データを生成する画像データ生成手段と、
自端末の前記受信手段により受信された前記情報が意味する特徴が、前記画像データ生成手段により生成された画像データが表す画像に含まれているか否かを判断する判断手段と、
前記判断手段による判断結果を報知する報知手段と
を備えることを特徴とする認証システム。
A control device, a first communication terminal of a user to be authenticated, and a second communication terminal for performing the authentication,
The controller is
A first generation unit configured to generate screen information for displaying an image in which a first image including a certain feature and a second image including a feature different from the feature are arranged; First generation means for changing features included in one image at predetermined intervals;
Second generation means for generating information indicating features included in the first image;
First transmission means for transmitting the screen information generated by the first generation means to the first communication terminal;
Second transmission means for transmitting information indicating the characteristics generated by the second generation means to the second communication terminal, and
The first communication terminal is
Receiving means for receiving the screen information transmitted by the first transmitting means of the control device;
Display means for displaying an image represented by the screen information received by the receiving means of its own terminal,
The second communication terminal is
Receiving means for receiving the information indicating the feature transmitted by the second transmitting means of the control device;
Image data generating means for reading an image displayed on the first communication terminal and generating image data representing the read image;
Determining means for determining whether or not the feature represented by the information received by the receiving means of the terminal is included in an image represented by the image data generated by the image data generating means;
An authentication system comprising: notification means for notifying a determination result by the determination means.
コンピュータを、
或る特徴を含む第1の画像と、当該特徴とは異なる特徴を含む第2の画像とが配置される画像を表示させるための第1の画面情報を生成する第1の生成手段であって、前記第1の画像に含まれる特徴を決められた期間毎に変更する第1の生成手段と、
前記第1の画像に含まれる特徴を意味する情報を表示させるための第2の画面情報を生成する第2の生成手段と、
前記第1の生成手段によって生成された前記第1の画面情報を、認証がなされる利用者の通信端末である第1の通信端末に対して、通信手段から送信させる第1の送信制御手段と、
前記第2の生成手段によって生成された前記第2の画面情報を、前記認証を行う利用者の通信端末である第2の通信端末に対して、通信手段から送信させる第2の送信制御手段
として機能させるためのプログラム。
Computer
A first generation unit configured to generate first screen information for displaying an image in which a first image including a certain feature and a second image including a feature different from the feature are arranged; First generating means for changing the characteristics included in the first image for each determined period;
Second generation means for generating second screen information for displaying information indicating features included in the first image;
First transmission control means for transmitting the first screen information generated by the first generation means from a communication means to a first communication terminal which is a communication terminal of a user to be authenticated; ,
Second transmission control means for causing the second communication terminal, which is the communication terminal of the user performing the authentication, to transmit the second screen information generated by the second generation means from the communication means. A program to make it work.
JP2009087678A 2009-03-31 2009-03-31 Control device, authentication system, and program Expired - Fee Related JP4829993B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009087678A JP4829993B2 (en) 2009-03-31 2009-03-31 Control device, authentication system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009087678A JP4829993B2 (en) 2009-03-31 2009-03-31 Control device, authentication system, and program

Publications (2)

Publication Number Publication Date
JP2010238128A JP2010238128A (en) 2010-10-21
JP4829993B2 true JP4829993B2 (en) 2011-12-07

Family

ID=43092365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009087678A Expired - Fee Related JP4829993B2 (en) 2009-03-31 2009-03-31 Control device, authentication system, and program

Country Status (1)

Country Link
JP (1) JP4829993B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014192753A (en) * 2013-03-27 2014-10-06 Dainippon Printing Co Ltd Server device, program, communication system, and imaging device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163825A (en) * 2004-12-07 2006-06-22 Sojitz Systems Corp Personal identification system
JP2006236119A (en) * 2005-02-25 2006-09-07 Matsushita Electric Ind Co Ltd Information terminal, authenticating device and authentication system
JP2007334466A (en) * 2006-06-13 2007-12-27 Hitachi Electronics Service Co Ltd Identity verification system
JP4648420B2 (en) * 2007-03-12 2011-03-09 ヤフー株式会社 Authentication system

Also Published As

Publication number Publication date
JP2010238128A (en) 2010-10-21

Similar Documents

Publication Publication Date Title
US6078908A (en) Method for authorizing in data transmission systems
JP5164448B2 (en) Legitimacy authentication system and legitimacy authentication method
JP5127429B2 (en) Admission restriction system and relay device
KR20200024870A (en) User authentication based on radio-identifiable identity documents and gesture request-response protocols
MX2013011116A (en) Distribution of premises access information.
JP6590834B2 (en) Electronic voting system and method
JP2009020650A (en) Personal authentication method and personal authentication system
JP6163239B1 (en) Authentication system
JP4857657B2 (en) Access management system and access management method
JP2022171928A (en) Terminal device, authentication server, terminal device control method, authentication method, and program
US20090077382A1 (en) Method for the preparation of a chip card for electronic signature services
JP3889030B1 (en) Authentication system, authentication program, and authentication method
JP5073866B1 (en) Portable information terminal that can communicate with IC chip
WO2018151392A1 (en) Smart login method using messenger service and apparatus therefor
JP2008077145A (en) Authentication system, authentication server, system management server, authentication program and system management program
CN112530067A (en) Visitor management method, related device, storage medium and system
JP5037720B1 (en) Portable information terminal that can communicate with IC chip
JP4829993B2 (en) Control device, authentication system, and program
JP2007172039A (en) Login management system and method using location information of user
WO2013118302A1 (en) Authentication management system, authentication management method, and authentication management program
WO2022208598A1 (en) Authentication system and authentication method
US11640616B2 (en) System and method of counting votes in an electronic voting system
JP2013171509A (en) System, apparatus, and program for preventing unjust authentication
WO2015076522A1 (en) Internet security method and system using otid
JP2007241985A (en) Authentication system, authentication server, system management server, authentication program, and system management program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110830

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140922

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees